Zu den durch ein Security-Notfallteam des französischen IT-Dienstleisters Atos Origin inszenierten Vorfällen gehörten neben dem üblichen Standardprozedere wie Hard- und Software-Fehlern, Einflüssen von sportlichen Änderungen im Datenkreislauf, Beschwerden durch Nutzer oder Personalengpässe auch dezidierte Angriffe auf die IT-Sicherheit. Daneben lag das Augenmerk auch auf DOS-Attacken auf die Verfügbarkeit von Services bis hin zu Netzwerkunterbrechungen oder Stromausfällen.
Alle Szenarien sind laut Atos Origin auch vor dem nationalen Organisations-Team strikt geheim gehalten worden, um hier keine vorgefertigten und allzu bequemen Resultate zu erzielen. Am zweiten Tag des Probelaufs hat das chinesische Ministerium für öffentliche Sicherheit das Organisationsteam außerdem mit einer zusätzlichen Herausforderung konfrontiert, als es eine Reihe von Katastrophenübungen auf dem Beach-Volleyball-Gelände während Wettkämpfen durchführte.
Allerdings verdeckt dieses “Business as Usual” im Management der IT-Prozesse seitens der Organisation, dass wir es letztlich in diesem Jahr eher mit einer schwarzen Magie rund um die Spiele zu tun haben werden. Obwohl sich die durch die Vorfälle in Tibet ausgelöste politische Krise scheinbar beruhigt hat, so dominiert letztlich doch eine Art Überwachungsstaat. Hochgerüstete integrierte Überwachungssysteme sorgen dafür, dass trotzdem alles reibungslos läuft. Die äußere Hülle funktioniert hoffentlich perfekt. The Show must go on, lautet das Credo.
Eine durchaus lösbare Aufgabe wäre es sicherlich noch, die IT-Systeme der Spiele selbst gegen Eindringlinge von innen und außen abzuschotten. Online Reputation Management auf allen Kanälen und Frequenzen. Risikomanagement beginnt bekanntlich in der Chefetage, wir kriegen das schon in den Griff, oder? Kein Problem, der Chief Security Officer (CSO) rennt auf Geheiß los und flickt die Löcher. Im Stile eines Doppelagenten, eines aus dem Himalaya entsandten Sherpas, mutiert er zum Streetworker, der mit allen Beteiligten verhandeln muss.
Lässt sich der Konflikt noch moderieren, fragt er sich zweifelnd? Doch die Regierung pfeift den CSO wieder zurück, weil er immer mit den Falschen redet. Leider sei an “Business as Usual” derzeit wohl kaum zu denken, angesichts einer wachsenden Polarisierung in der Öffentlichkeit, die kaum mehr zwischen Freund und Feind zu unterscheiden mag. Gefragt ist stattdessen ein strenges Regime. Wie wäre es mit einem über Single Sign on installierten zentralisierten Identitätsmanagement.
Dass die Tools noch nicht ganz ausgereift sind, spielt keine Rolle. Hauptsache, der CSO mutiert zum Datenwächter und Herrscher über den freien Meinungsaustausch. Das Helfersyndrom des Security-Officers ist nicht mehr gefragt. Mission impossible!? Den Vorzug genießt stattdessen der neue im Betrieb, die rigide Kontrolleurpersönlichkeit, die auf der zentralen Schaltkonsole jede noch so kleine Bewegung registriert.
SAP S/4HANA-Transformationen sind äußerst komplex und verlaufen oft nicht wie geplant – oder scheitern sogar…
Der Black Friday, der in den USA traditionell am Freitag nach Thanksgiving gefeiert wird, hat…
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…